Inhaltsverzeichnis

  • D. Rechtsfragen
  • I. USA: Phil Zimmermann
  • II. Internationales PGP
  • III. Krypto-Gesetz?
  • IV. Digitale Signatur
  • V. Beweiskraft elektronischer Post
  • E. Literaturliste und Credits

  •  [Zurück im Text]  [Zur Dokumenteübersicht]  [Vorwärts im Text]


     [Inhaltsverzeichnis]

    Rechtsfragen

    USA: Phil Zimmermann

    1977 - zwei Jahre nach der Veröffentlichung des RSA-Verfahrens - erhielt die amerikanische Fachvereinigung IEEE einen Brief. Darin wies ein gewisser Mr. Meyer darauf hin, daß einige Mitglieder der IEEE »möglicherweise« gegen das amerikanische Gesetz über Waffenexportkontrolle »ITAR« (International Traffic in Arms Regulation) verstießen. Begründung: Kein Wissenschaftler könne in den USA »ohne Zustimmung einer zuständigen staatlichen Behörde« über Verschlüsselung Fachartikel veröffentlichen, weil Verschlüsselungsverfahren in dieselbe Verbotskategorie fielen wie Waffenmunition. Die Zeitschrift »Science« enthüllte, daß besagter Mr. Meyer Angestellter der Geheimdienstbehörde »National Security Agency« (NSA) war. Als daraufhin große Empörung unter den Wissenschaftlern losbrach, behauptete die NSA, dies sei eine Privatmeinung gewesen. Scheinbar wollte sich die Behörde nicht öffentlich gegen die Freiheit von Forschung und Lehre zur Veröffentlichung ihrer Erkenntnisse stellen.

    Im Juni 1991 hatte Phil Zimmermann eine frühe Fassung seines Programms PGP im UseNet verbreitet. Jahre später - unterdessen war schon die Version 2.3 im Netz verfügbar - eröffnete der Staat Kalifornien ein Ermittlungsverfahren gegen ihn. Der Vorwurf: Verstoß gegen das amerikanische Waffenhandelskontrollgesetz ITAR. Anfang Januar 1996 wurde das Verfahren eingestellt, wie Zimmermann in einer elektronischen Nachricht bekanntgab. Drei Jahre lang mußte er Verhöre und Anhörungen vor verschiedenen Ausschüssen über sich ergehen lassen.

    Während dieses Ermittlungsverfahrens ging die Arbeit am Programm natürlich weiter. PGP hatte schon immer zwei verschiedene Vertriebswege. Zum einen gab es eine freigegebene Version mit der Versionsnummer 2.3a (Freeware, Public Domain). Zum anderen existierte eine kommerzielle Version mit der Versionsnummer 2.4. Nach Beginn des Ermittlungsverfahrens gegen den Autor beeilte sich das Massachusetts Institute of Technology, einen weitgehend legalen Zustand herzustellen, um eigener Strafverfolgung zu entgehen. Das Programm wurde dahingehend geändert, daß die kommerzielle Version ab einem bestimmten Zeitpunkt zu allen Vorgängerversionen inkompatibel sein würde. Weiter wurde eine neue freie Version erstellt, die ebenfalls inkompatibel zu Version 2.3a sein sollte, sich aber mit der kommerziellen Version verständigen kann. Diese Freeware-Version mit der rechtlich notwendigen Funktionsbeschränkung erhielt die Versionsnummer 2.5. Dieses PGP 2.5 wurde seit 9. Mai 1994 in den USA vertrieben. Die Programmierer schrieben einen Begleittext, der auf die rechtlichen Probleme hinweist. Zitat:

    »Diese Vertriebsversion von PGP 2.5 ist auch im Quellcode erhältlich, jedoch nur für Benutzer innerhalb der Vereinigten Staaten von Amerika. Die Benutzung von PGP 2.5 (und der mitgelieferten RSARAF 2.0 = »cryptographic toolkit« vom 16. März 1994, unter Lizenz von RSA Data Security Inc.) ist für private Verwendung kostenlos. (...)

    Fragen bezüglich der möglichen Export-Beschränkungen für PGP 2.5 (und von RSAREF 2.0) sollten direkt an das U.S. State Department's Office of Defense Trade Controls gerichtet werden.

    Benutzer in den Vereinigten Staaten von Amerika können Informationen über FTP abrufen, vom Server net-dis.mit.edu im Verzeichnis /PUB/PGP.«


     [Inhaltsverzeichnis]

    Internationales PGP

    Exportbeschränkungen können umgangen werden. So veröffentlichte das Team um Zimmermann weiterhin Informationen, an welchen Stellen des Quellcodes Änderungen vorzunehmen sind. Diese Hinweise bezogen sich zwar auf das Programm PGP, dessen Export nach amerikanischem Recht lizensiert werden muß. Sie stellten aber selbst keine »Waffenteile« dar, waren also auch nicht lizensierungspflichtig, sondern durch die Lehr- und Forschungsfreiheit geschützt.

    Kurze Zeit nach dem Exportverbot hatte sich in Europa jemand gefunden, der den Programmcode der alten Version anpaßte und das fertige Programm im Rest der Welt verbreitete. Diese »internationale« Version von PGP ist mit der original-amerikanischen Variante kompatibel. Man erkennt sie am Zusatz »i« im Dateinamen des PGP-Vertriebspakets.

    Mittlerweile sind auch die Originalversionen von PGP 2.5 und höher an deutschen FTP-Rechnern erhältlich und werden in manchen Mailboxen angeboten. Aus amerikanischer Sicht ist der Export strafbar. Eine Strafvorschrift, die den Import von Verschlüsselungstechnologie verbietet, gibt es in Deutschland allerdings nicht. Wer ganz sicher gehen will und einen USA-Aufenthalt plant, sollte sein PGP also aus irgendeiner europäischen Quelle beziehen, um auch vor amerikanischer Strafverfolgung sicher zu sein. Im übrigen aber hat die NSA in Deutschland keine Hoheitsgewalt.

    Lizenzrechtlich ist zu unterscheiden zwischen dem reinen Programm und der Systembibliothek, die für den RSA-Algorithmus gebraucht wird. Das Programm selbst wurde mit dem GNU-Compiler in Maschinensprache übertragen. Die Lizenzbestimmungen dieses Compilers sehen vor, daß seine Verwendung nur dann erlaubt ist, wenn das damit erzeugte Programm kostenfrei zusammen mit seinem Quellcode vertrieben wird. Also ist das nackte PGP-Programm lizenzfrei. Nicht jedoch die RSAREF 2.0 - Systembibliothek, auf die beim Kompilieren des Programms zugegriffen wird / worden ist. Diese Bibliothek unterliegt dem ITAR, darf also nicht aus den USA exportiert werden.

    Die »internationale« PGP-Version verwendet diese Bibliothek nicht. Es nutzt die Systembibliothek RSAREF 1.0, die nach Angabe des Autors dem amerikanischen Exportverbot nicht unterliegt. Diese Bibliothek kann lizenzfrei auch im Rahmen des PGP-Programms eingesetzt werden.

    Nicht ganz lizenzfrei ist allerdings der in PGP eingesetzte IDEA-Algorithmus. Der darf in Europa nur im privaten Umfeld lizenzfrei verwendet werden.

    Das heute aktuelle »internationale« PGP trägt die Versionsnummer 2.6.3i und basiert auf dem Quellcode der MIT-Version 2.6.2. Eine andere internationale Version (2.6ui) basiert dagegen auf dem Quellcode der MIT-Version 2.3a. Der Autor der neueren Version, der Norweger Ståle Schumacher, behauptet für sich, mit dem neuen Quellcode alle Korrekturen eingebaut zu haben, die auch das MIT bisher für nötig hielt.

    In ihrer Grundfunktionalität unterscheiden sich die beiden internationalen Versionen kaum. PGP 2.6.3i arbeitet geringfügig schneller und gestattet Schlüssellängen bis 2048 Bit, wohingegen bei der »offiziellen« PGP 2.6 nur bis 1536 Bit möglich sind.


     [Inhaltsverzeichnis]

    Krypto-Gesetz?

    Anders als in Frankreich (Gesetz 90-1170 vom 29.12.1990: Verschlüsselung nur mit staatlicher Genehmigung) ist hier die Verwendung von Verschlüsselungstechniken nicht verboten. Im Gegenteil überwiegt die Auffassung, daß die Verwendung von Verschlüsselungsverfahren durch das Grundgesetz, insbesondere durch die Fernmeldefreiheit [4], garantiert wird.

    Allerdings gibt es im Bundestag vereinzelt Bestrebungen, ein Krypto-Gesetz auf den Weg zu bringen. Noch sind diese Initiativen nicht konkret genug, um eine Aussage über das künftige Recht treffen zu können. So antwortete die Regierung am 24. Januar auf eine kleine Anfrage [5]:

    »Die heutige Verfügbarkeit von Verschlüsselungsverfahren (...) führt (...) dazu, daß auch Straftäter ihre Informationen wirksam gegen Zugriffe der Strafverfolgungsorgane schützen können. Bei einer breiten Nutzung der Verschlüsselungsmöglichkeiten durch Straftäter (...) wird die Bekämpfung der Kriminalität künftig erheblich erschwert sein. Die Bundesregierung prüft daher zur Zeit, ob Regelungen notwendig und sinnvoll sind, die bei Vorliegen einer rechtmäßigen Überwachungsanordnung nach §§ 100a, 100b StPO, § 39 AWG oder G 10 im Falle einer verschlüsselten Kommunikation eine Entschlüsselung ermöglichen. Diese Prüfung ist nicht abgeschlossen. Eine Entscheidung darüber, ob überhaupt, und wenn ja, welche Regelungen mit welchem Inhalt in Betracht kommen, gibt es derzeit nicht.«

    Ähnlich äußerte sich die Regierung auch im Juni 1995 zu einer parlamentarischen Anfrage.

    Man ist sich also der Gefahr bewußt, die eine wirklich sichere Verschlüsselungstechnik darstellt. Das Schwergewicht der Schlüssel-Diskussion liegt heute noch auf den Geräten. Zum Beispiel den verschlüsselnden Telefonen und Faxgeräten mit eingebauter Zerhacker- / bzw. Verschlüsselungstechnik. Diese Techniken und Geräte sollen im Bereich der organisierten Kriminalität weiter verbreitet sein als Verschlüsselungssoftware.

    Dieser Schwerpunkt ist heute im Fluß. Je wichtiger das Internet für das Geschäftsleben wird, desto notwendiger werden gesetzliche Rahmenbestimmungen für die Abwicklung der betroffenen Geschäfte.


     [Inhaltsverzeichnis]

    Digitale Signatur

    Verstärkt suchen Juristen nach geeigneten Verfahren, eine digitale Signatur zu erzeugen. Ziel ist es, auch beim elektronischen Verkehr ein Mittel zu finden, das eine ähnliche Beweisfunktion ausfüllen kann wie die eigenhändige Unterschrift. Dazu liegen heute zwei Entwürfe vor, ein Verordnungsentwurf vom Bundesinnenministerium »über die Anerkennung von Verfahren zur elektronischen Unterschrift« vom 24.10.1995 sowie ein Gesetzentwurf der Bundesnotarkammer »über den elektronischen Rechtsverkehr« [6].

    Die Bundesnotartagung 1993 ging davon aus, daß eine öffentliche Stelle geschaffen werden müßte, die ein technisches Verfahren zur Erzeugung einer elektronischen Unterschrift kontrollieren könnte. Die Sicherheit des »Rechtsverkehrs« verlange nach einem solchen Verfahren. Ähnlich der Vergabe von Personalausweisen durch die Einwohnermeldeämter würde der interessierte Bürger einen elektronischen Schlüssel beantragen können und zugewiesen bekommen. Dieser Überlegung hat sich das Innenministerium im Grundsatz angeschlossen.

    Dahinter steht die folgende Verfahrensidee: Die Unterschrift wird mit einem (amtlich) anerkannten Verfahren hergestellt. Sie verweist auf eine (amtlich) hinterlegte Urkunde, in der der Verwender erklärt, daß diese Unterschrift von ihm verwendet wird und er damit einverstanden ist, daß sie ihn im Rechtsverkehr bindet. Dem Verwender soll es möglich sein, in der Urkunde die Bindungswirkung seiner elektronischen Signaturen zu beschränken, zum Beispiel durch Angabe von Höchstbeträgen oder Geschäftsarten. Die Identifizierung der Person und Aushändigung eines Schlüssels soll Aufgabe einer Amtsperson, vorzugsweise eines Notars sein.

    Derzeit gilt gemäß § 127 BGB, daß die Parteien eines Vertrages darüber einig sein können, daß Vertragsabreden schriftlich erfolgen sollen, wobei hierfür im Zweifel auch die »telegraphische Übermittlung« genügt. Räumt die zusätzliche Einigung den Zweifel in der Weise aus, daß ein bestimmtes Signaturverfahren verwendet werden soll, damit eine andere elektronische Übermittlung zwischen den Parteien wirksam sein soll, ist dies zur Zeit rechtlich nicht zu beanstanden.

    Kommerzielle Hersteller - vorwiegend in den USA - haben zwischenzeitlich die Inititative ergriffen und verteilen elektronische Schlüssel, die in ihren Programmen verwendet werden können. Das erläuterte beim EDV-Gerichtstag 1995 der Düsseldorfer Rechtsanwalt Volker Nilgens am Beispiel des Apple-Mailprogramms. Diese Schlüssel werden den zukünftigen Verwendern im Klartext zugeschickt. Der Verwender bestätigt dann in einer Erklärung, daß nur er selbst den Schlüssel verwenden werde. In den USA sind insbesondere die kalifornische Firma »Verisign« und die amerikanische Bundespost als Anerkennungsinstanzen tätig.

    In der an diese Information anschließenden Diskussion auf dem Gerichtstag wurde herausgestellt, daß es zur Sicherheit des Rechtsverkehrs besser wäre, wenn diese Bestätigung und Schlüsselvergabe durch Notare vorgenommen werde. Denn die sind auf besondere Interessenwahrung gegenüber der Öffentlichkeit - also im wesentlichen dem Staat - und ihrem Klienten verpflichtet.

    Eine beinahe öffentliche Funktion nimmt das Trust-Zentrum der Telekomtochter »Telesec« wahr. Die Siegener Firma stellt beispielsweise spezielle Chipkarten her, die einen geheimen elektronischen Schlüssel enthalten. Dieses Chipkarten-Verfahren befindet sich in der Probephase: Im Rahmen einer Bürokommunikationslösung der Telekom werde es derzeit von etwa 2000 Anwendern genutzt, berichtete IHK-Sachverständiger Siegfried Streitz (Köln) auf dem Gerichtstag.

    Anders als ein in Utah bereits bestehendes Gesetz sehen die oben erwähnten deutschen Entwürfe nicht vor, daß auch sonstige, nicht anerkannte Signaturverfahren rechtliche Wirkungen haben können. Das heißt im wesentlichen, daß andere Signaturverfahren durch die amtliche Anerkennung des einen Verfahrens ihre Bindungswirkung völlig verlieren werden. Damit aber wird die Verläßlichkeit elektronischer Signaturverfahren nur steigen, wenn ausschließlich und weltweit das anerkannte Verfahren verwendet wird. Zusätzlich müssen folgende Probleme gelöst werden:

    1. Die Notare müssen eine Zusatzqualifikation für die Herstellung von elektronischen Signaturen erwerben.
    2. Die Geschäftspartner müssen vor der erstmaligen Verwendung ein Verwaltungsverfahren zur Herstellung ihrer ersten elektronischen Signatur durchlaufen.
    3. Die Geschäftspartner müssen das amtliche Verfahren in ihre elektronische Kommunikation einbinden. Fehlt die dazu erforderliche technische Ausrüstung, muß sie gegebenenfalls erweitert werden.
    4. Die Geschäftspartner müssen klären, ob das deutsche Verfahren auch von ihren jeweiligen Staaten als rechtsgültig anerkannt wird.

    Erhebliche Verzögerungen, wahrscheinlich sogar deutliche Verwaltungskosten sind demzufolge unvermeidlich. Daß das nicht jeder Geschäftsmann oder jede Geschäftsfrau, geschweige denn Privatpersonen in Kauf nehmen werden, liegt auf der Hand.

    Bei allen diesen Ideen und praktischen Lösungen ist aber niemand vor Mißbrauch durch die Schlüssel-Verwaltungsstelle sicher. So wie heute niemand davor sicher ist, daß ein Brief nicht doch von der Post oder einer Behörde aufgrund besonderer Vorschriften geöffnet wird. Es stellt sich das alte Lotto-Problem: »Wer hat sich vom ordnungsgemäßen Zustand des Aufsichtsbeamten überzeugt?«


     [Inhaltsverzeichnis]

    Beweiskraft von elektronischer Post

    Weitgehende Einigkeit herrscht jedoch darin, daß der heutige, gänzlich regelungslose Zustand zumindest unglücklich ist. Ohne allgemeine, gesetzliche Regelung bleibt es Vertrauenssache, ob der Empfänger einer elektronischen Nachricht im Vertrauen auf die Echtheit und Verläßlichkeit einer elektronischen Nachricht handelt oder nicht. Juristisch ist das sein eigenes Risiko.

    Grundsätzlich kommt ein Vertrag nur zustande, wenn beide Seiten sich einig werden und sich an ihren Versprechen festhalten lassen wollen. Nachweisbar sind solche Versprechen allerdings nur, wenn sie schriftlich erstellt und eigenhändig unterschrieben werden. Damit eine Nachricht als Urkunde zu werten ist, muß sie mindestens drei Funktionen zuverlässig erfüllen:

    1. Perpetuierung
      (Festlegung des Inhalts, Verkörperung)
    2. Beweis
      (Verwendungszweck: Rechtsverkehr)
    3. Garantie
      (Aussteller will den Inhalt gegen sich gelten lassen)

    Man kann daran zweifeln, daß eine Folge elektrischer Spannungszustände eine »Verkörperung« ist. Also fehlt es elektronischen Nachrichten grundsätzlich an der Perpetuierungsfunktion.

    Weiter ist es nicht prüfbar, wer die Nachricht unterschrieben hat, weil die eigenhändige Unterschrift erst in elektronische Signale gewandelt werden muß, also eigentlich nur die Kopie einer Unterschrift darstellt. Das bedeutet, daß einer elektronischen Nachricht grundsätzlich die Beweisfähigkeit fehlt. Es wird trefflich darüber gestritten, ob Verfahren verfügbar sind, mit denen diese Funktionen trotzdem gewährleistet werden können.

    Andererseits gibt es zum Faxverkehr reichlich Rechtsprechung, nach der die Kopie einer Unterschrift unter gewissen Voraussetzungen für den Rechtsverkehr als Beweis genügt, vgl. § 127 BGB sowie die von § 126 BGB abweichenden Formvorschriften in einzelnen Verfahrensgesetzen.

    Für elektronische Post ist bisher anders entschieden worden. Also ist der Datenverkehr nicht in der Weise allgemeinverbindlich wie der Schriftverkehr. Diese Verbindlichkeit sollen digitale Signaturverfahren irgendwann einmal herstellen. Und das geht kaum ohne gesetzliche Regelung.

    Für die Verwender von PGP ist das Fehlen von Gesetzen jedoch auch positiv. Um die Echtheit und Wahrhaftigkeit der umherkreisenden öffentlichen Schlüssel zu garantieren, müßten alle Schlüssel von einer öffentlichen Stelle registriert, wenn nicht sogar vergeben werden. Gegen Mißbrauch durch die Ausgabestelle ist man so natürlich nicht gefeit.

    Die Echtheit von PGP-Schlüsseln wird dagegen dadurch garantiert, daß der öffentliche Schlüssel so weit verbreitet wird, daß Manipulationen schon durch die große Zahl wachsamen Teilnehmer am elektronischen Nachrichtenverkehr irgendwann auffallen würden. Diese Schutzfunktion greift natürlich nicht durch, wenn der PGP-Verwender alljährlich oder häufiger einen neuen öffentlichen Schlüssel verbreitet.




    Anmerkungen


     [Zurück im Text]  [Zur Dokumenteübersicht]  [Zur Inhaltsübersicht]  [Vorwärts im Text]


    [Zurück zur Homepage]
    Grafik2

    Dieses Dokument wurde von Joachim Breu erstellt.
    Die unveränderte Verbreitung dieses Dokumentes ist erlaubt; die Verwertung in elektronischer oder stofflicher Form sowie in Aufführung und Darbietung behält sich der Autor ausschließlich vor. Das Publikationsrecht des Freien Telekommunikations-Zentrums Hamburg e.V. bleibt unberührt. Jede Spiegelung, Kopie oder ähnliche Form der Nutzung bedarf einer Genehmigung durch den Verantwortlichen oder die Verantwortliche dieses Servers.
    Schreiben Sie an:

    Freies Telekommunikationszentrum Hamburg e.V.
    Klaus-Groth-Straße 84
    D - 20459 Hamburg
    Germany / Allemagne